4 cosas que hacer inmediatamente si sus hijos están hackeando
Los niños nacidos hace solo una década tienen muchas más destrezas tecnológicas que sus padres. Este falso sentido de habilidad técnica lleva a muchos niños a infectar las computadoras y dispositivos domésticos de sus padres con software malicioso..
A menos que los padres tengan un trabajo en el campo de la tecnología, la comprensión de la tecnología de sus hijos supera con creces la suya. Esto puede ser peligroso de muchas maneras..
Entonces, qué puede hacer usted al respecto?
Padres: Recuperar el control
Muchos padres saben lo suficiente como para instalar el software de monitoreo parental La Guía completa de controles parentales La Guía completa de Controles parentales El mundo de los dispositivos conectados a Internet puede ser aterrador para los padres. Si tienes niños pequeños, te tenemos cubierto. Aquí tiene todo lo que necesita saber acerca de la configuración y el uso de los controles parentales. Lea más sobre computadoras o dispositivos móviles que usan los niños.
Desafortunadamente, hacerlo no suele ser efectivo, ya que cualquier persona con un conocimiento rudimentario de las herramientas básicas de pirateo puede omitir el software de monitoreo parental. 7 maneras en que sus hijos pueden omitir el software de control parental El software net en el control parental no significa que sus hijos no encuentren una manera de navegar a través de él. ¡Así es como lo harán! Lee mas .
Hay formas mucho más efectivas de controlar lo que sus hijos pueden estar haciendo en línea, y no necesita un doctorado en informática para hacerlo.
Seguir esta sencilla guía le permitirá recuperar el control de lo que sucede dentro de su red doméstica.
Los peligros de criar un guión Kiddie
El aumento de los movimientos de piratería como Anonymous, y las innumerables películas y programas de televisión que glorifican la piratería informática, dio lugar a la popularidad de “seco” Entre niños y adolescentes. Para los niños que han sido amamantados en iPads, esto es especialmente cierto.
La realidad es que no necesitas conocimientos avanzados de codificación o un título universitario en Ciencias de la Computación para entrar en el mundo sombrío de la piratería.
Un ejemplo de esto fue Kenneth Currin Schuchman, de 20 años, de Vancouver, Washington, quien fue responsable del desarrollo de una red de bots masiva que hackeó más de 500,000 enrutadores de Internet en todo el mundo..
Los investigadores federales rastrearon el ataque a lo que llamaron un “hacking amateur” conocido como “Nexus Zeta”, Un cartel frecuente en los foros de hackers. Lo clasificaron como un aficionado debido a la falta de conocimiento de piratería que mostró en esos foros..
Sin embargo, Schuchman usó el código y las herramientas de piratas informáticos existentes para crear una red de bots maliciosos como los que los investigadores federales solo habían visto en grupos de piratas más sofisticados.
Si no crees que tu pequeño hacker en ciernes pueda meterse en este tipo de problemas, considera que Schuchman era un desempleado, discapacitado de 20 años que vive con su padre. No tenía entrenamiento formal en computación y no tenía recursos para comprar sistemas de computación avanzados. Estaba trabajando fuera de su dormitorio y jugando en foros de hackers, usando herramientas y código básicos de hackers..
Schuchman ahora enfrenta cargos federales y posiblemente prisión..
Cómo el impacto de tu hijo puede impactarte
Mi familia a menudo recurre a mí en busca de asesoramiento técnico. En un caso, una madre de la familia se comunicó con su iPhone, mensajes de texto e incluso con sus cuentas bancarias comprometidas por un pirata informático..
Advirtió que sospechaba que uno o más de sus hijos estaban interesados en “seco”. Este hecho hizo sonar las alarmas por varios motivos..
Si su hijo está involucrado en la piratería informática, sus computadoras y dispositivos podrían verse comprometidos de las siguientes maneras.
Software pirateado o libre (troyanos)
Tener un hijo interesado en la piratería aumenta las probabilidades de infectarse con una aplicación de caballo de Troya.
UNA caballo de Troya es una aplicación que se disfraza como una aplicación aparentemente inocente. Esto podría ser una simple herramienta de piratería o una película o juego pirateado descargado de la web oscura Los mejores sitios web oscuros que no encontrará en Google Los mejores sitios web oscuros que no encontrará en Google La web oscura no es para todos , pero vale la pena aprender una o dos cosas al respecto. Vamos a encontrar algunos de los mejores sitios web aquí. Lee mas .
Es una infección peligrosa porque puede crear una puerta trasera en la computadora, modificar archivos o robar información confidencial.
Y no necesita información confidencial para almacenarla en la computadora para poder acceder a ella. El troyano puede usar las herramientas de registro de teclas para realizar un seguimiento de las pulsaciones de teclado cuando ingresa una contraseña en los sitios web de banca o tarjeta de crédito..
La web oscura
Niños que creen que son “hackers” a menudo son los primeros en sumergirse en la web oscura Los mejores sitios web oscuros que no encontrará en Google Los mejores sitios web oscuros que no encontrará en Google La web oscura no es para todos, pero vale la pena aprender una cosa o dos al respecto Vamos a encontrar algunos de los mejores sitios web aquí. Lee mas . En la mayoría de los casos, esto implica usar la red Tor para descargar música pirateada, películas y más.
Desafortunadamente, si se utiliza de forma incorrecta, también podría generar malware u otros virus..
Si está accediendo a servidores ubicados dentro de la propia red Tor, es relativamente seguro siempre que los archivos que se descarguen no estén infectados..
Donde entra en peligro es cuando la red Tor se utiliza para acceder a Internet normal. “Nodos de salida” son servidores donde el tráfico de Tor se canaliza hacia la web, y ha habido ejemplos en el pasado de nodos de salida sin escrúpulos 5 maneras de mantenerse a salvo de Bad Tor Nodos de salida 5 maneras de mantenerse a salvo de Bad Tor Nodos de salida Tor es uno de los poderosas herramientas para proteger la privacidad en línea, pero un experimento reciente demostró que este poder viene con limitaciones. ¿Cómo funciona TOR y cómo puedes estar seguro al usarlo? Leer más amenazando la seguridad de ese tráfico.
Los nodos de salida pueden intentar:
- Robar contraseñas
- Inyectar código malicioso en descargas de confianza.
- Robar información personal
Para los niños, usar la red Tor es solo un aspecto de sentirse como un hacker. Desafortunadamente, es posible que no entiendan completamente las ramificaciones de cosas como los nodos de salida o el código malicioso inyectado..
Y si su hijo está usando la red Tor para acceder a cualquiera de sus cuentas (como su ID de Apple o cuenta de Facebook) utilizando canales no cifrados, sus propias cuentas podrían verse comprometidas..
Cómo recuperar el control (para padres)
Si ha descubierto que sus hijos están hackeando activamente, hay algunos pasos que debe seguir de inmediato para limpiar sus dispositivos y proteger su red..
1. Bloquea tu enrutador
Lo primero que debes hacer como padre es tomar el control de Internet. Eso significa tomar el control del enrutador directamente en la fuente, donde Internet entra en su hogar.
En su propia PC, abra un indicador de CMD y escriba: ipconfig.
Ahora, abra un navegador web y escriba esa dirección IP en el campo de URL.
Verás una pantalla de inicio de sesión. El ID de inicio de sesión suele ser “administración”. Si no conoce la contraseña, es probable que haya dejado el enrutador completamente abierto sin ningún tipo de seguridad. Desafortunadamente, este es un error común que muchas personas cometen. Si puede iniciar sesión sin escribir una contraseña, este es el caso.
Asegúrese de establecer una contraseña de administrador que nadie pueda adivinar.
Cuando inicie sesión por primera vez en su enrutador, podrá ver que su firewall está desactivado o configurado con poca seguridad. También debe buscar cualquier dispositivo inusual en su red que no reconozca..
Consulte con sus hijos para ver qué dispositivos están usando, y tenga en cuenta que los dispositivos domésticos inteligentes también se enumerarán aquí.
Preferiblemente, elija un nivel de seguridad que bloquee las aplicaciones peligrosas de igual a igual que los niños usan para descargar contenido pirateado, como BitTorrent.
Su enrutador también puede tener un “control parental” área en la que puede limitar estrictamente el acceso a sitios web específicos o sitios que contienen palabras clave. También puede permitir el acceso al enrutador solo desde dispositivos específicos y nada más..
Lo más importante es que, una vez que actualice la contraseña de su enrutador, no la proporcione a sus hijos..
Es posible que hayan podido omitir los controles parentales en su computadora o teléfono inteligente, pero no podrán omitir la seguridad de su enrutador a menos que haya utilizado una contraseña corta que sea fácil de adivinar.
Para más información, consulte nuestra guía para asegurar su enrutador..
2. Dispositivos de bloqueo
La mayoría de los principales proveedores de servicios inalámbricos ofrecen a los padres la posibilidad de aplicar salvaguardas y otros controles a la forma en que los niños acceden a Internet..
Servicios como este te permiten hacer cosas como:
- Localización GPS
- Limitar el tiempo de pantalla
- Filtrado de contenido
- Controlar qué aplicaciones se pueden instalar
Solo ten en cuenta que los niños ingeniosos que practican la piratería probablemente intentarán desbloquear su iPhone o rootear su Android para que puedan hacer lo que quieran. Puede instalar aplicaciones en esos teléfonos para verificar si se han comprometido. Revísalos al menos mensualmente.
3. Reinicie sus computadoras y dispositivos móviles
Desafortunadamente, si su hijo ha estado descargando y ejecutando activamente herramientas de hackers en su red, o descargando contenido pirateado, el enfoque más seguro es comenzar de nuevo..
Esto es especialmente importante si sospecha que algún dispositivo en su red ha sido infectado.
Esto no será fácil, pero es el mejor seguro de que su hogar estará limpio de todos los caballos de Troya y otros tipos de malware.
Antes de realizar cualquiera de estos pasos, asegúrese de realizar una copia de seguridad de los documentos, archivos, imágenes y videos importantes en un disco duro externo..
- Restaure todas las computadoras Windows 4 maneras de restablecer la configuración de fábrica de su computadora Windows 4 formas de restablecer la configuración de fábrica de su computadora Windows ¿Quiere saber cómo restablecer la configuración de fábrica de una computadora? Le mostramos los mejores métodos para restablecer una computadora con Windows usando Windows 10, 8 o 7. Lea más a los valores predeterminados de fábrica
- Restaurar todas las computadoras Mac Cómo reinstalar macOS para una Mac rápida y reluciente Cómo reinstalar macOS para una Mac rápida y reluciente ¿Necesitas restaurar tu Mac a la configuración de fábrica? Aquí es cómo instalar una copia nueva de macOS y borrar todo. Leer más a los valores predeterminados de fábrica
- Restablecer todos los teléfonos inteligentes Android en Ajustes, Restablecimiento de copia de seguridad
- Restablecer todos los iPhone o iPad Cómo restablecer de fábrica su iPhone y iPad Cómo restablecer de fábrica su iPhone y iPad ¿Se pregunta cómo restablecer de fábrica su iPhone o iPad? Aquí se explica cómo realizar copias de seguridad, restablecer y restaurar los datos de su dispositivo iOS fácilmente. Leer más dispositivos
Si bien esto puede parecer como usar un martillo para matar una mosca, es necesario.
Por experiencia, puedo asegurarle que es muy difícil saber qué dispositivo comprometió sus credenciales bancarias o su cuenta de tarjeta de crédito. Limpiar todos los dispositivos es la única forma de erradicar para siempre un hacker especialmente determinado de su vida..
4. Restablecer todas las contraseñas
Una vez que su enrutador está bloqueado, la actividad de los dispositivos domésticos está controlada y todos sus dispositivos están limpios, es hora de restablecer todas las contraseñas de su cuenta.
Solo puedes hacer este paso después de la limpieza. Si algún software del registrador de teclas se estuviera ejecutando en cualquiera de los dispositivos antes de la limpieza, el pirata informático simplemente volvería a capturar las nuevas contraseñas.
Haga una lista de todas las cuentas que usa, incluidas las cuentas que tienen su tarjeta de crédito o información bancaria almacenada.
Algunos ejemplos pueden incluir:
- Apple Pay o Google Pay
- PayPal
- Tu ID de Apple
- Todas las cuentas de redes sociales
- Todas las cuentas de correo electrónico (especialmente las utilizadas para confirmar la contraseña)
- Cuentas bancarias
- Cuentas de tarjetas de credito
- Cuentas de medios como Netflix, YouTube y Amazon
Una vez que haya finalizado todos los restablecimientos de su contraseña, toda su familia debe ser erradicada de la infección..
Consejos adicionales de seguridad y protección
La única forma de mantener a un hogar libre de la amenaza de los piratas informáticos es seguir un conjunto estricto de protocolos de seguridad. Mantenga a sus hijos responsables de estas mismas reglas.
La forma más importante de protegerse como familia:
- No compartas contraseñas dentro de la familia.
- Mantenga cuentas individuales como ID de Apple o cuentas de correo electrónico
- Evite guardar los detalles de la tarjeta de crédito en las cuentas de juego que usan sus hijos (como la red PlayStation)
- Si es posible, no comparta computadoras o dispositivos inteligentes entre adultos y niños en la familia
Si sus hijos rompen estas reglas, retire sus dispositivos para demostrar que usted es serio.
Hable con sus hijos sobre los peligros
Si bien estas medidas pueden parecer dramáticas, los efectos del software malicioso o troyano que llevan a una identidad robada y al dinero que se toma de su cuenta bancaria son mucho más dramáticos..
No esperes hasta que te conviertas en una víctima. Hable con sus hijos sobre lo que puede suceder cuando descargan contenido pirateado infectado de redes peer-to-peer, o usan herramientas de pirateo que no son confiables.
Convierta el interés de su hijo en piratear en un interés productivo en las computadoras y la tecnología. Aliente su interés en la seguridad informática y la criptografía, pero asegúrese de que comprendan los peligros inherentes de la piratería informática. Y asegúrese de que comprendan los peligros de descargar juegos pirateados. 5 Peligros reales de seguridad de los juegos pirateados. 5 Peligros reales de seguridad de los juegos pirateados. La piratería de los videojuegos es un asunto serio. Incluso si no tiene remedio moral, estos cinco riesgos de seguridad innegables deberían disuadirlo de correr un riesgo. Leer más, películas y otros contenidos..
Crédito de la imagen: marcinmaslowski / Depositphotos
Descubre más sobre: Hacking, Control Parental.